IT Partner

Золотой партнер Microsoft с 2006 года

Облако тегов

Анализ атак, использующих уязвимости Exchange Server

Microsoft продолжает отслеживать и расследовать атаки, использующие недавно возникшие локальные уязвимости Exchange Server. В настоящее время такими атаками занимаются многие хакеры, начиная от киберпреступников с финансовым интересом и заканчивая хакерскими группировками, спонсируемыми другими правительствами.

 , , ,

Как создать успешную программу безопасности приложения?

Комьюнити специалистов в сфере безопасности постоянно меняется и расширяется, а участники – непрерывно обмениваются опытом, чтобы защищать мир от киберугроз еще лучше. В последней публикации из серии блогов «Голос сообщества» приведена беседа менеджера по продуктовому маркетингу Microsoft Натальи Годылы с Таней Янка, основателем We Hack Purple Academy и автором бестселлера «Алиса и Боб изучают безопасность приложений». Ранее Таня поделилась своим видением, какова роль безопасности приложений (AppSec), и проблемами, с которыми сталкиваются профессионалы AppSec. В этом блоге Таня рассказывает, как создать программу AppSec, найти чемпионов по безопасности и оценить ее успех.

 , ,

Автоматизация отслеживания исполнителей кибератак: понимание поведения злоумышленника для ведения аналитики и контекстного оповещения

На примере недавних изощренных кибератаках, особенно кампаний, проводимых под ручным человеческим управлением, стало ясно: сегодня крайне важна не только скорость обнаружения атаки, но и скорость оценки масштаба взлома и прогноза развития дальнейших событий. Особенности самого процесса атаки зависят от целей злоумышленника и используемого набора тактик, приемов и процедур (TTPs) для достижения целей. Следовательно, быстрое сопоставление наблюдаемого поведения и характеристик потенциальных исполнителей кибератак дает организациям важную информацию, которая поможет лучше реагировать на атаки.

 , , ,

Zero Trust: 7 стратегий принятия от лидеров безопасности

Microsoft считает Zero Trust важным компонентом плана безопасности любой организации. Мы выстроили партнерские отношения с Cloud Security Alliance – некоммерческой организацией, которая продвигает передовые методы облачных вычислений, чтобы собрать воедино руководителей служб безопасности для обсуждения и обмена мнениями об их опыте работы с моделью Zero Trust.

 , , ,

Защитите свой бизнес от фишинга через электронную почту с помощью многофакторной аутентификации

Последние 12 месяцев чаще, чем в предыдущие годы, в новостях упоминаются события, связанные с кибербезопасностью. Киберпреступники особенно активизировали свою деятельность во время карантина из-за пандемии COVID-19. Глобальный переход сотен миллионов людей на удаленный режим работы из дома создает киберпреступникам еще более благоприятную почву для атак и освоения новых векторов угроз. Об этом подробно говорится в отчете Microsoft 2020 Digital Defense Report.

 ,

Microsoft Defender for Endpoint теперь поддерживает Windows 10 на устройствах Arm

Сегодня мы рады сообщить, что Microsoft Defender for Endpoint теперь поддерживает Windows 10 на устройствах Arm. Эта расширенная поддержка – лишь одно из наших достижений в постоянной работе над распространением возможностей Microsoft Defender for Endpoint на все защитники конечных точек, которые нуждаются в защите.

 , ,

Результаты исследований компании Forrester Consulting TEI: использование Azure Security Center показывает рентабельность инвестиций 219% за 3 года и окупаемость до 6 месяцев

Azure Security Center – это важный инструмент для защиты мульти-облачных рабочих нагрузок в современном новом мире удаленной работы. Рады сообщить, что Forrester Consulting недавно провела заказное исследование Total Economic Impact ™ (TEI) от имени Microsoft.

 , , ,

Топ 6 лучших подходов сфере безопасности электронной почты для защиты от фишинговых атак и от компрометации корпоративной электронной почты

Большинство кибератак начинается с электронной почты – пользователя обманом заставляют открыть вредоносное вложение, нажать на опасную ссылку и раскрыть свои учетные данные или отправить конфиденциальные данные в ответ. Злоумышленники обманывают своих жертв с помощью писем по email с тщательно продуманным содержимым, создавая ложное чувство доверия и / или срочности. Для этих целей они используют различные приемы – подделывают доверенные домены или бренды, выдают себя за известных пользователей, используют ранее скомпрометированные контакты для запуска кампаний и / или убедительный, но вредоносного контент в электронном письме. В контексте организации или бизнеса, целью злоумышленников может стать любой пользователь. В случае взлома такой сотрудник послужит каналом для потенциального нарушения, что может обойтись бизнесу очень дорого.

 , , ,

Защита вашей организации от атак методом распыления паролей

Планируя свои атаки, хакеры часто вступают в игру с числами. Они могут потратить массу времени, выслеживая одного единственного важного целевого пользователя – например, кого-то из высшего руководства, чтобы заняться «целевым фишингом». Второй вариант: хакерам нужен всего лишь низкоуровневый доступ, чтобы внедриться в организацию или провести разведку. Тогда их целями становится огромное число пользователей, а они тратят меньше времени на каждого из них. Такой метод называется «распылением паролей». В декабре прошлого года мы с Симой Катурией описали пример первого подхода «Фишинговые кампании Spear – они опаснее, чем вы думаете!» Сегодня я хочу поговорить о тактике массового воздействия: распыление паролей.

 , , ,

Почему комплексное обучение фишинговым атакам меняет подход к кибербезопасности - Microsoft Security

Фишинг по-прежнему остается одной из наиболее влиятельных сфер для рисков безопасности, с которыми сталкиваются организации сегодня. Такая инновационная технология защиты электронной почты как Microsoft Defender for Office 365 предотвращает большинство фишинговых атак еще до того, как письма попадают в почтовые ящики пользователей. Однако ни одна технология в мире не может на 100 процентов защитить почтовые ящики пользователей от фишинговых атак. В такие моменты защитниками вашей организации становятся сами сотрудники. Они должны уметь распознавать фишинговые атаки и сообщать о них. Однако далеко не каждое обучение одинаково эффективно.

 , ,